Answers:
单播反向路径转发(RPF)具有三种不同的模式,可以潜在地帮助减少路由器的攻击向量,特别是来自欺骗性IP地址的攻击向量。
(config-if)#ip verify unicast source reachable-via rx
在严格模式下,路由器将根据其转发信息库(FIB)表检查并检查传入数据包的源IP地址,以查找匹配的路由。如果通过接收该源IP地址的接口可以到达该源IP地址的路由,则将接收到该数据包。默认情况下,在严格模式下不考虑默认路由(如上配置)。
在给定接口上配置单播RPF严格模式后,路由器将无法在该接口上ping通自己:
#sh ip int bri | ex unas|Int
FastEthernet0/0 11.0.11.1
#ping 11.0.11.1
.....
Success rate is 0 percent (0/5)
验证URPF丢弃的数据包:
#show ip int fa0/0 | i ^ [1-9]+ verification drops
5 verification drops
#show ip traffic | i unicast
0 no route, 5 unicast RPF, 0 forced drop
可以通过添加以下allow-self-ping
语法来更改此行为:
(config-if)#ip verify unicast source reachable-via rx allow-self-ping
此外,如您的问题所述,严格模式可以允许根据默认路由检查传入数据包的源IP地址。这是通过以下语法启用的allow-default
:
在严格模式下,allow-default
单独添加语法只会阻止从传入数据包的源IP地址接收到的数据,该IP地址的路由是通过与接收的接口不同的接口发出的。这是假设在路由器上没有配置访问列表或空路由。从接收接口可访问的所有可路由源地址都将与特定路由或默认路由匹配。
但是,如果要使用空路由,则将在URPF检查到达默认路由之前首先评估最特定的路由,并将其作为已知恶意IP范围的黑名单。
示例-所有来自3.0.0.0/8的流量都将被URPF检查丢弃:
(config-if)#ip verify unicast source reachable-via rx allow-default
(config)#ip route 3.0.0.0 255.0.0.0 null 0
Bad-Source-RTR#ping 11.0.11.1 so l1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.0.11.1, timeout is 2 seconds:
Packet sent with a source address of 3.3.3.3
.....
Success rate is 0 percent (0/5)
此外,您可以指定访问控制列表(ACL)来代替添加allow-default
语法来完成允许和拒绝地址的结构化列表。在接收到的接口之外到达的地址以及在定义的ACL中匹配的地址将被丢弃或相应地允许。
!
access-list 23 permit 3.0.0.0 0.255.255.255
access-list 23 deny 4.0.0.0 0.255.255.255 log
access-list 23 permit any
!
(config)#int fa0/0
(config-if)#ip verify unicast source reachable-via rx 23
最后,您可以使用allow-default
语法指定ACL ,但它不会生效。不会根据allow-default
选项指定的ACL检查数据包。
#ip verify unicast source reachable-via rx allow-default ?
<1-199> A standard IP access list number
<1300-2699> A standard IP expanded access list number
R1(config-if)#ip verify unicast source reachable-via any
在松散模式下,路由器将检查传入数据包的源IP地址,并根据其FIB表对其进行匹配路由检查。如果到该源IP地址的路由可达,则无论接收该数据包的接口如何,都可以接收该数据包。默认情况下,默认路由不处于松散模式(如上配置)。
宽松模式和严格模式具有相似的配置选项;主要区别在于使用的语法(any
vs. rx
)以及传入数据包的源IP地址是否可以通过接收它的接口到达。
(config-if)#ip verify unicast source reachable-via any ?
<1-199> A standard IP access list number
<1300-2699> A standard IP expanded access list number
allow-default Allow default route to match when checking source address
allow-self-ping Allow router to ping itself (opens vulnerability in
verification)
VRF模式可以在给定的VRF中利用松散模式或严格模式,并将针对为eBGP邻居配置的VRF表评估传入数据包的源IP地址。